ZACHET-INFORMATIKA (663716), страница 6
Текст из файла (страница 6)
Распространение вирусов:
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены следующие виды файлов:
-
Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно — они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.
-
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).
-
Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) — их заражение также теоретически возможно, но для распространения вируса малоэффективно.
Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.
27. Меры защиты от компьютерных вирусов.
Для защиты от вирусов можно использовать:
-
Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
-
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
-
специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:
копирование информации — создание копий файлов и системных областей дисков;
разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:
-
Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
-
Программы - доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
-
Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю.
-
Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
-
Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
-
Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.
Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны.
Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.
Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.
Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.
И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.
28. Вычислительные сети: локальные, корпоративные, территориальные, глобальные.
Классификация компьютерных сетей следующая:
GAN - (глобальная сеть) общемировое соединение вычислительных сетей;
WAN - (широкомасштабная сеть) континентальное на уровне государства объединение ВС;
MAN - (междугородная сеть) междугороднее и областное объединение сетей;
LAN - (локальная сеть) сетевое соединение, функционирующее в пределах нескольких зданий, территории предприятия.
Принципы функционирования различных электронных сетей примерно одинаковы. Практически любая сеть строится на основе нескольких мощных компьютеров, называемых серверами. Сервер – это компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий определенные функции по запросам других. Сервером называется также программа для сетевого компьютера, обслуживающая множество клиентов сети.
Объединение сетей осуществляется через мосты и межсетевые шлюзы.
Под мостом понимают аппаратно- программный блок, который обеспечивает соединение нескольких однородных локальных сетей, либо нескольких сегментов ЛС, имеющих различные протоколы передачи данных.
С помощью межсетевого шлюза связываются между собой системы, не являющиеся однородными. Под шлюзом понимают совокупность аппаратно-программных средств, которая обеспечивает передачу данных между несовместимыми сетями или приложениями в рамках одной сети. Межсетевые шлюзы согласуют различные протоколы передачи данных, несогласованные скорости передачи , управление мониторами и используемые коды.
29. Локальные вычислительные сети. Типы топологий.
Локальная вычислительная сеть (ЛВС) объединяет несколько удаленных друг от друга ЭВМ или других систем автоматической обработки данных, расположенных в пределах сравнительно небольшой территории — здания, комбината, полигона.
Размеры ЛВС — от нескольких десятков квадратных метров до нескольких квадратных километров. ЛВС появились главным образом потому, что от 60 до 90% всей обрабатываемой и передаваемой информации циркулирует внутри отдельных учреждений, институтов и т. д. и лишь небольшая ее часть используется вне их.
Для чего локальная вычислительная сеть
Локальные сети в производственной практике играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.
-
Разделение ресурсов — позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как печатающие устройства, модемы, факсмодемы со всех присоединенных рабочих станций, совместно использовать накопители на магнитных и лазерных дисках.
| На учительском компьтере хранятся данные об учениках всей школы, а с любого рабочего места можно эти данные получить. |
| Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. |
-
Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.
Компоненты локальной вычислительной сети
-
Операционная система. Как и любая вычислительная система нуждается в программных средствах, объединенных в операционную систему, так и вычислительная сеть нуждается в собственной операционной системе. Всемирно известной операционной системой вычислительных сетей является NetWare фирмы Novell. Функциями операционных систем наделены системы на платформе Windows (Windows 3.11, Windows95, WindowsNT) фирмы Microsoft.
-
Сетевые адаптеры. Центральный процессор соединяется с периферийным оборудованием специальным устройством. Для подключения одного ПК к другому требуется устройство сопряжения, которое называется сетевым адаптером или сетевым интерфейсом, модулем, картой. Оно вставляется в свободное гнездо материнской платы. Серверу, в большинстве случаев, необходима сетевая плата повышенной производительности, чем у рабочих станций.
-
-
Кабельная система. В качестве средств коммутации наиболее часто используются витая пара, коаксиальный кабель и оптоволоконные линии.
-
Прикладное программное обеспечение. Достаточно часто встречается ситуация, когда одни и те же данные требуются разным рабочим станциям. В данном случае должно использоваться специальное прикладное программное обеспечение, которое бы контролировало доступ к данным и позволяло избежать ошибок.
Особенности ЛВС
-
Так как линии передачи данных в ЛВС невелики, информацию можно передавать в цифровом виде.
-
В ЛВС практически нет помех, а потому передаваемая информация не имеет ошибок;
-
В ЛВС могут входить разнообразные и независимые устройства: большие, малые и микро ЭВМ, терминалы и терминальные станции, различное периферийное оборудование, накопители на магнитных лентах и дисках, а также специализированные средства (регистрирующие и копирующие устройства, графопостроители, устройства связи с объектами и т.п.);
-
Простота изменения конфигурации сети и среды передачи;
-
Низкая стоимость сети передачи данных по сравнению со стоимостью подключаемых устройств.
Главная отличительная особенность ЛВС — наличие единого для всех абонентов высокоскоростного канала связи, способного передавать как цифровые данные так и речевую, текстовую и даже видеоинформацию, что позволяет, например, объединить многие формы учрежденческой связи в рамках одной сети.
Одноранговые ЛВС и ЛВС с выделенным файловым сервером
|
|
|
| В одноранговых ЛВС все рабочие места (компьютеры) обладают одинаковыми возможностями по отношению к друг другу. | В ЛВС с выделенным сервером один из компьютеров (сервер) наделяется диспетчерскими функциями. Этот компьютер, как правило, обладает наибольшей производительностью и управляет накопителями на жестких дисках (файловый сервер), поддерживает коллективные периферийные устройства, такие как устройства печати (сервер печати), графопостроители, стримеры, сканеры, модемы и т.п. |
Для ЛВС используются различные типы кабелей, а также радиоволновые, инфракрасные и оптические каналы.
Топология вычислительной сети
От конфигурации ЛВС зависит, как размещаются абоненты сети и как они соединяются с между собой. Существует несколько конфигураций ЛВС: шинная, кольцевая, звездообразная, древовидная, полносвязная и гибридная.
| | Шинной называется такая конфигурация сети, при которой к незамкнутому каналу (шине) с некоторым интервалом подключаются отдельные абоненты. Информация от абонента-источника распространяется по каналу в обе стороны. Для раздельной передачи сигнала по одной шине применяют временное или частотное разделение шины. В первом случае каждому абоненту для ведения передачи выделяется определенный отрезок времени. Во втором случае каждому абоненту выделяют определенную полосу частот, для обмена информацией между абонентами. Передача может вестись с помощью модемов. Такой метод передачи используется, например, в кабельном телевидении. |
| Звездообразные ЛВС возникли на основе учрежденческих телефонных сетей с АТС. В центре звездообразной ЛВС находится устройство центральный коммутатор, которое последовательно опрашивает абонентов и предоставляет им право на обмен данными. |
|
|
| В кольцевых ЛВС информация передается по замкнутому каналу (кольцу), в большинстве случаев только в одном направлении. Каждый абонент непосредственно связан с двумя соседними абонентами, но “прослушивает” передачу любого абонента сети. |
Управление сетями
Вычислительные сети имеют те же недостатки, что и ПК в виде автономной системы, от которых невозможно избавиться. Ошибочные включения и выключения какого-либо оборудования, выход за границы области, злоупотребления информацией и (или) манипулирование ею могут разрушить рабочую систему. Обеспечение надежности функционирования сети входит в обязанности так называемого администратора сети, который должен всегда быть информирован о физическом состоянии и производительности сети и вовремя принимать соответствующие решения.















